Pierwsza kompilacja Windows Server Insider Preview

Pierwsza kompilacja Windows Server Insider Preview

Autor: Amadeusz Labuda

Opublikowano: 7/14/2017, 3:10 PM

Liczba odsłon: 2996

Niemal miesiąc temu Microsoft zapowiedział dodanie do programu Windows Insider Preview kolejnego systemu operacyjnego. Mowa tu o Windows Server, który jak sama nazwa wskazuje przeznaczonym jest serwerom - a co za tym idzie, w znacznej mierze firmom. Powód tej decyzji jest całkiem banalny: przedsiębiorcy chcą poznać wszelkie niuanse nowego rozwiązania zanim ostatecznie z niego skorzystają. Wczoraj do dystrybucji trafiła wreszcie pierwsza kompilacja Windows Server Insider Preview, oznaczona numerem 16237. Co dokładniej się w niej znalazło?

Pierwszy build Windows Insider Serwer

Ogólne scenariusze

Developerzy i kontenery

  • Nowe obrazy kontenera bazowego (dostępne w repozytorium Windows Insider Docker Hub):
    • zoptymalizowano rozmiar podstawowego obrazu Nano Server (ponad 70% mniejszy),
      • udostępniono wersję testową Nano Server z wbudowanym .NET Core 2.0,
      • udostępniono wersję testową Nano Server bazującą na PowerShell 6.0,
    • zoptymalizowano rozmiar podstawowego obrazu Server Core (ponad 20% mniejszy).
  • Zaimplementowano obsługę montowania woluminów SMB:
  • Infrastruktura dla Orchestrator:
    • usprawniono obsługę sieci podczas działania Kubernetes,
    • dodano wsparcie mapowania potoków nazwanych.
  • Naprawiono drobne błędy, poprawiono wydajność

Chmura gościa

  • Usługi ISS:
    • informacje TLS: administratorzy mogą teraz tworzyć dokładne zalecenia dotyczące domyślnego HTTPS.
  • Disaster Recovery:
    • Testy awaryjne repliki pamięci masowej.
  • Gość + Host:
    • vPMEM jako gość: dzierżawca może używać oraz zarządzać PMEM/SCM,
    • Tenant-Aware VM Start Ordering: App Ready oraz OS Heartbeat wprowadzone w celu poprawienia balansu obciążeniem,
    • RDMA gościa.
  • Poprawiono dokładność czasu.
  • Podświetlone klastry Azure, zoptymalizowane do obsługi Azure IaaS.

Chmura hosta

  • Software Defined Data Center (SDDC) host:
    • bezpieczeństwo:
      • ekranowana wirtualna maszyna Linux,
      • SDN; szyfrowane sieci wirtualne,
      • bezpieczne klastry,
      • obsługa SMB 1 domyślnie wyłączona.
    • odporność i dostępność:
      • SDN; zmniejszony czas przestojów pomiędzy połączeniami dzierżawców za pomocą bram,
      • Spaces Direct; ukierunkowanie łagodzące wpływ utraty wielu węzłów,
      • Spaces Direct; marginalna obsługa napędów w celu przewidzenia ich błędów.
    • wydajność:
      • deduplikacja danych możliwa dla ReFS,
      • nowe API deduplikacji DataPort w celu optymalizacji wejścia/wyjścia,
      • poprawiono wydajność miejsca przy zagęszczaniu ReFS,
      • wielokrotne naprężenia wykonawcze (MRV).
    • skala zsynchronizowana z Hyper:
      • zestawy klastrów; znaczny wzrost synchronizacji skali chmury SDDC poprzez zgrupowanie wielu klastrów w większą strukturę,
    • wsparcie sprzętowe:
      • wsparcie pamięci klasy masowej (SCM) w Spaces Direct.

Co nowego w buildzie 16237 dedykowanym serwerom?

Pamięć trwała jest teraz dostępna dla maszyn wirtualnych dostępnych przez Hyper-V:
  • Woluminy bezpośredniego dostępu w formacie NTFS stworzone na pamięci trwałej DIMM dostępne są teraz dla maszyn wirtualnych Hyper-V. Umożliwia im to skorzystanie z zalet oferowanych przez niskie opóźnienia.
  • Wirtualizowana pamięć trwała (vPMEM) jest teraz dostępna poprzez utworzenie pliku VHD (.vhdpmem) na woluminie bezpośredniego dostępu z poziomu hosta, dodano kontroler vPMEM dla maszyn wirtualnych oraz utworzone urządzenia (.vhdpmem). Używanie plików vhdpmem na woluminach bezpośredniego dostępu z poziomu hosta udostępnia większą elastyczność alokacji oraz model zarządzania podobny do tego występującego w przypadku dodawania dysków na maszynie wirtualnej.
  • PowerShell może być użyty do tworzenia i zarządzania wirtualną pamięcią trwałą.
Bateria przechodząca
  • Wraz z nowym dodatkiem do PowerShell, cmdlet, można włączyć bądź wyłączyć nową funkcję - Baterię przechodzącą. Sprawia ona, że wirtualna maszyna posiada taki sam stan baterii jak jej host. Aby jej użyć, należy wykorzystać parametr -BatteryPassthroughEnabled {$true, $false}. Opcja ta dostępna jest na maszynach wirtualnych w wersji 8.2.
Ulepszenia kontenerów sieciowych
  • W opisywanym buildzie wprowadzono usprawnienia kontenerów sieciowych, by lepiej obsługiwały Kubernetes poprzez dodanie obsługi wielu kontenerów (bez izolacji Hyper-V) do pojedynczej podsieci oraz poprzez wymaganie jedynie jednego punktu końcowego na podsieć, dla wszystkich typów ruchu.
  • Usługa sieci hosta (HNS) obsługuje teraz tworzenie zasad sieciowych ACL, NAT oraz Load Balancing dla kontenerów końcowych.
RDMA dla zaufanych gości
  • Build ten zawiera kilka usprawnień dla RDMA zaufanych gości, celem umożliwienia składowania danych przy niskim opóźnieniu, z zerowym zużyciem CPU przez wirtualną maszynę zaufanych gości. Jest to dobre rozwiązanie gdy trzeba uruchomić serwery plików Windows z poziomu gościa, by usprawnić przesył plików. Wymagana jest do tego aktualizacja sterowników NIC.
Usprawnienia do sieci definiowanych przez oprogramowanie
  • Szyfrowanie może objąć wirtualne podsieci, by chronić przed dostępem ze strony kogokolwiek podłączonego przewodowo, w tym administratorów sieci.
  • Czas przełączania awaryjnego bram SDN uległ poprawie, nawet w przypadku większej liczby połączeń.
  • Lista kontroli dostępu może teraz zostać wprowadzona do infrastruktury na poziomie podsieci logicznych.
Usprawnienia w transferze sieciowym
  • Dwukrotnie większą przepustowość dla pojedynczego połączenia TCP i UDP wewnątrz centr danych o małym opóźnieniu.
  • Algorytm kontroli przeciążenia dla sieci o dużym transferze, CUBIC, stał się domyślnym.
Usprawnienia w HTTP
  • Zmniejszenie przepustowości SSL dla aktywnych połączeń w celu stawienia czoła sporemu ruchowi SSL.
  • Uaktualnienia certyfikatów determistycznych HTTP, umożliwiające lepszą dostępność usług.
Usprawnienia w dokładności czasu
  • Z uwagi na rozporządzenia unijne na rok 2018, dopracowana została kwestia dokładności podawania czasu poprzez ulepszenie Win32tm w RS3.
  • Nowy system rejestrowania zdarzeń systemowych pozwala na zachowanie dokładnego czasu ich wystąpienia.
  • Monitorowanie centrum systemowego zawiera teraz w sobie regułę, która pozwala na sprawdzenie które z urządzeń w środowisku jest niezgodne z zasadami.
Serwery Nano zoptymalizowane pod kątem obsługi kontenerów
  • Serwer Nano jest teraz jedyną opcją dostępną do obsługi kontenerów oraz im dedykowaną. Aby zoptymalizować ich obsługę, usunięto istniejące w serwerze Nano elementy: WMI, PowerShell, .NET Core, Stos usługowy.
Optymalizacja bazowego Core Server
  • Zoptymalizowano zajmowane przez niego miejsce, w skutek czego Core Server zajmuje teraz o 20% mniej miejsca.

Znane problemy

  • Lokalne i zdalne zarządzanie: niektóre polecenia i komendy PowerShella mogę nie być dostępne podczas lokalnego z niego korzystania na instalacjach serwer Core. Dostęp do nich zyskać można poprzez narzędzie zdalnego zarządzania.
  • Jeśli użytkownik spróbuje wdrożyć najnowszą kompilację na urządzeniu z zainstalowanym .NET Framework 3.5, aktualizacja wysypie się z powodu błędu (0x80073701), zaś urządzenie powróci do poprzedniego stanu. Aby przeprowadzić proces aktualizacyjny należy najpierw odinstalować wspomniane środowisko, zaktualizować komputer, po czym zainstalować je ponownie.
  • Niektóre spośród urządzeń opartych o 64-bitową architekturę chipów nie będą w stanie dokonać aktualizacji z powodu błędu (E_UNEXPECTED, error code 0x8000FFFF).
  • Część z aplikacji może przestać działać – spowodowane jest to skomplikowanym błędem w zaporze systemowej (powiązanym z zaawansowanym algorytmem lokalnym, ALPC).
  • Zestawy klastrów: kilka kluczowych funkcjonalności zostało przełożonych do następnego buildu, wobec czego Microsoft sugeruje odroczenie oceny do czasu pojawienia się kolejnej kompilacji.
  • Sprawdzanie błędów na etapie naprawy woluminu: podczas naprawy klastra może pojawiać się błąd, zalecany jest wtedy restart systemu. Dane nie powinny ulec uszkodzeniu ani utracie.
  • AEP nie jest wspierane przez ten build.
  • Obsługa sklonowanych, wyizolowanych kontenerów w Hyper-V nie działa, ma się to zmienić w następnych buildach.